Hace 12 años | Por Sheldon_Cooper a arstechnica.com
Publicado hace 12 años por Sheldon_Cooper a arstechnica.com

"Como esconder la llave bajo el felpudo": el equipamiento que funciona con Rugged Operating System, de RuggedCom, tiene una cuenta no documentada que no puede ser modificada ni desactivada, con una contraseña que es muy facil de romper. El backdoor usa el nombre de usuario “factory”, y una contraseña que se obtiene símplemente escribiendo la dirección MAC del dispositivo en cuestión en un script simple en Perl, según un post publicado el lunes en el informe detallado. Traducción en #1.

Comentarios

D

#5 Qué gilichorrez... como si el hecho de tener cuentas no declaradas fuera una cuestión del tipo de software.

Sheldon_Cooper

#24, algo influye.. es habitual que haya una cuenta default, y por lo visto con telefonica y jazztel tambien es habitual que usen algoritmos de mierda para generar la pass default, pero al menos en esos casos puedes cambiarlo (aunque siempre volverá a esa si reseteas). Con el software libre siempre podrias cambiarlo, por muy nulo que seas con la programación (como yo), con saber leer un poquito el código para localizar donde está hardcodeado eso y un tutorial para compilarlo si tiene alguna complicación, hecho.

Pero en este caso te tienes que comer con patatas una cuenta de la que no puedes ni cambiar la pass, ni desactivarla. Y que probablemente tiene más privilegios que root, porque si han hecho una cuenta "factory" probablemente esa sea la unica desde la que se puede actualizar el firmware. Y de la que los clientes no parecen estar notificados siquiera de su existencia.

Y como dice el informe, contactó hace un año con ellos, y nada, lo intentó varias veces y le dieron largas, contactó hace 15 dias con ellos y le dijeron que necesitaban 3 semanas para AVISAR, pero no para corregirlo. Y ya habían reconocido la existencia del backdoor hace un año, con lo que era el momento de empezar a avisar a los clientes entonces.

Timeline:
Apr 2011 - Vendor notified directly
Jul 2011 - Vendor verbally acknowledges knowledge of backdoor, and ceases communication.
Feb 11 2012 - US-CERT notified
Mar 12 2012 - Vendor responds to US-CERT.
Apr 06 2012 - Due to lack of further contact by vendor, CERT sets public disclosure for April 13 2012
Apr 10 2012 - Vendor states they need another three weeks to alert their customers, but not fix the vulnerability.
Apr 11 2012 - Clarification requested regarding need for additional three weeks.
Apr 23 2012 - No response from vendor.
Apr 23 2012 - This disclosure.

berzasnon

#7 Las WPA que ponen ahora (o que ponían hasta hace unos meses, no estoy a la última) dependen de la MAC y del ESSID de la red. Sabiéndolas generas la clave directamente, sin andar probando.

Se han lucido los de RuggedCom

D

#7 #10 Esta publicación nos presenta un script que aparentemente le ha funcionado al tipo con un cacharro de RuggedCom que ha comprado or ebay... ha advertido a RuggedCom hace 12 meses y no han dicho ni mú... La cuenta de la que habla es de administración remota, y en el anuncio del bug no dice que se haya contrastado con ningún otro equipo operativo... tal vez la empresa ha cambiado cosas remotamente en sus máquinas sin decir ni mu o jugando al despiste... si yo fuera RuggedCom sólo daría desinformación a los no clientes, o me callaría.

Penrose

Jo-der. Oye chachos, esto es muy serio, no es un DDOS a la web de la sinde.

D

#2 Pero esto costaría dinero a las grandes empresas arreglarlo, es más fácil perseguir a la gente por pasarse un enlace a un torrent y tenerlos controlados, lo otro requiere un trabajo y enfadar a tus amiguitos de las eléctricas y otras empresas, ¿quién iba a darte "trabajo" de consejero bien pagado por un par o tres de días al año cuando dejes la política si en lugar de hacer las leyes a su medida te dedicas a tocarles las narices?

mfaustino

#2 +1 Y lo triste es que pasará desapercibida...

r

#2 Esto que han hecho "Es de ser inútiles":

hellodolly

hace 12 meses que les avisaron y el problema sin solucionar. ¿esto no es delito?

D

bueno, teniendo en cuenta que esos cacharros no deberian estar en una red accesible desde internet... y la seguridad de la red en la que esten estar bien pensada... tampoco seria tan grave.

D

#17
No es tan fácil hacer un man in the middle a ssh, porque para eso están los know hosts.

si para un host conocido cambia la clave pública, ssh dice:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that a host key has just been changed.
The fingerprint for the RSA key sent by the remote host is
XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX.
Please contact your system administrator.

D

#35 Se pueden falsificar los certificados. He visto herramientas muy complejas en los BSD que permiten eso y más.

ann_pe

#40 Eso creo que funciona muy bien con alguna versión de ssh con fallos, con otras quizá con un superordenador en un ratito... , también por eso se recomienda deshabilitar mientras sea posible la opción PasswordAuthentication y que el servidor use la clave publica de cada maquina cliente de la cual esnifando datos en un momento dado solo conoceríamos el fingerprint (pero habría que meterle las claves al server una por una)

D

Para más inri, utilizan rsh y telnet. Se merecen lo que les pase.

prejudice

#12 Eso digo yo, bastaría con un http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle para quedarte con la contraseña.
Dónde estén los protocolos basados en criptografía asimétrica, como ssh, que se quite todo lo demás.

D

#16 El Man in the middle se puede hacer tambien al ssh

prejudice

#17 Bueno, por lo menos la contraseña no viaja en texto plano como en telnet

D

#18 MITM afecta a cualquier protocolo casi.

D

#19 Si, sobre todo al cerebral, porque si me conecto por SSH a un equipo y me salta un warning como tu cabeza diciendome que la clave publica del servidor ha cambiado, sigue conectandose su p*** madre lol

El problema de esta vulnerabilidad es que NUNCA va a ser solucionada en equipos ya instalados dado que no puede desactivarse en remoto y dudo mucho que vayan cajita por cajita cambiando el Firmware y la recomendacion para mitigar el fallo es la ostia segun la noticia "No conecten nuestras cajas a Internet o pongan un Firewall delante" -> lol Con dos cojones

D

#16 Salvo que los passwords no vayan a circular por internet. En todo caso siempre mejor.

D

Es lo que tiene no utilizar software/hardware libre y saber (y poder modificar) qué es lo que usas.

En mi opinión, premio Darwin.

D

#11 No es premio Darwin porque los hipotéticos afectados no tienen por qué tener arte ni parte en el disparate de esta empresa. Más bien premio Asnada del Año para esta empresa.

pinger

Nada nuevo, de hecho en algunos 3Com pasa exactamente lo mismo, hasta que no se filtró no pusieron ningún firmware para corregirlo, y apuesto a que lo que hicieron fué cambiar el algoritmo para generar el password de la backdoor.

m

Terrible, es que eso es impensable en sistemas de grado industrial.
Que un router en casa, pues vale, pero en ese tipo de equipos jamás.

De hecho, algo similar hice yo con una radio WiFi Engenius (EOR-7550). Los cabrones daban acceso por telnet pero a unas opciones muy limitadas.
Me pillé el firmware, lo destripé y como en este caso, apareció una cuenta especial que daba accesos completos:
http://www.wifithoughts.com/newug/bblog/phpBB2/viewtopic.php?t=402&sid=abd29383561e4b66cbc7e2a10ef75cbb
Creo que está muy relacionada con este caso. Ya ni me acuerdo de cómo lo saqué, pero ahí está

Así que cuidado! estas chapuzas pueden ser más habituales de lo que uno piensa...

musg0

Mal de muchos consuelo de tontos. Por los menos esto demuestra que algunas empresas de países supuestamente más avanzados también están dirigidas por monos.

difusion

Enjoy

vaiano

Esto con gnu/Linux no habría pasado.... Ufff adiós a todos jajajaja

Cotard

EDIT duplicado el comentario.

D

Yo conozco de primera mano los sistemas de control de subestaciones, aunque no he trabajado con estos aparatos concretamente. Y os puedo decir que el artículo es bastante sensacionalista.
Efectivamente las llaves están bajo la alfombra, pero es que la casa tiene un perímetro de soldados alrededor.

Para poder usar esa cuenta de usuario necesitas conectarte físicamente al aparato, cosa que no es fácil. Y si el "asaltante" accede físicamente al aparato el menor problema es que se sepa un usuario por defecto.

Por otro lado hay que tener en cuenta que hay dos tipos de usuarios. Usuarios de acceso al SO y usuarios con privilegios de la aplicación, que no tienen por que ser los mismos.

Sheldon_Cooper

#34, hombre, lógicamente estos routers no son los que suelen tenerse con acceso desde internet, pero sin embargo haciendo una búsqueda en el buscador que mencionan en la noticia original puedes encontrar unos 60 afectados por lo que comentaban. Y por otro lado, se supone que son routers en plan ultima linea de defensa si fallan otras defensas mas "estandar". Está claro que para llegar a ellos hay que cargarse otras cuantas medidas de seguridad, pero.. la cosa es que tener uno de los afectados resulta peor que tener el linksys mas barato en temas de seguridad.

Vamos, teniendo en cuenta que la empresa es de Siemens ahora, es factible que estos sistemas formen parte de la red informática del AVE (que también es un producto de Siemens). Teniendo en cuenta lo puta mierda que es la web de RENFE, no creo que sea tan raro pensar que la seguridad esté solo ligeramente por encima.

Poniéndonos en el peor de los casos, imagina que alguien logra colarse en los servers de RENFE. Estos routers están ahí precísamente para asegurarse de que aunque te hayas saltado otras medidas de seguridad, a partir de ahí no puedas pasar... Y sin embargo te lleva menos de 10 segundos con este backdoor. Una vez pasado ese nivel, tal vez podrías ordenar detener todos los trenes o alterar las rutas, y eso sería un problema de seguridad MUY GORDO.

Y encima la solución que propone la compañía es casi desconectar el chisme de cualquier red... si no pueden cambiar eso remotamente ya tendrían que haber hecho un recall masivo de los modelos afectados hace tiempo. Que genera mala prensa entre los clientes, claro, pero genera peor prensa dejar el boquete abierto durante un año sin informar a los clientes.

P.D., el software de RENFE doy fé de que es una basura, no es solo la web... a mi un día me dieron en ventanilla un billete para el día anterior, no me fijé y luego el revisor me decía que era un billete falso... tras dos horas al teléfono con el jefe de estación insistiendo en que los ordenadores no se equivocaban y era imposible que dieran un billete para el pasado, pasándole el teléfono al revisor... y al final que si, que todo bien, que sin ningun problema, y que muchas gracias por "avisar" del error porque parece que habían vendido varios billetes con el mismo problema esa mañana...

Viendo cosas así, realmente me aterra como debe ser la seguridad.

#39, y aunque no te lo dé... si tienes acceso al telnet, tambien puedes nmapearlo y sacar la mac en segundos.

a

que nadie se alarme tanto, la contraseña de esa cuenta, es ni mas ni menos que la MAC del equipo. Y para obtener la MAC de un equipo es indispensable estar en la intranet de la maquina. Osea que quien intentase acceder al equipo 'vulnerable', primero debería colarse en la red física.

chencho

#22 salvo que el equipo esté conectado directamente a internet con una ip pública. Date una vuelta por shodan y luego vuelves a decir eso de "tranquilos, que no pasa nada".

a

#30 lo de pasarme por shodan es lo primero que he hecho al leer la noticia, ahora explícame tu como obtienes la MAC del equipo.

chencho

#31 te lo da el prompt del telnet si das con un host con la versión afectada

Cotard

#22 Mira la foto de la noticia, aparece una conexión por telnet y entre los datos que da es el de la dirección MAC. Peor imposible y si como han dicho confiar en la seguridad perimetral y demas, pero parece que en con shodan aparecen unas cuantas maquinas.

a

#36 cierto! no me habia dado cuenta k te proporciona la MAC en el mensaje de bienvenida. La cosa es grave de cojones. Gracias por mostrarme ese detalle.

Akashdp

¿Las grandes empresas de ADSL y llamadas constan de este "hardware"? Porque en ese caso, esto sería un caos...

pusilanime_hedonista

y ese "Rugged Operating System" no deja cambiar la MAC del interface?

D

Os sorprenderíais de las cosas que se pueden controlar por telnet que tienen la contraseña por defecto, provad con el router mismo, esta gracioso.